Защита электронной информации

Автор: Пользователь скрыл имя, 12 Января 2012 в 02:16, доклад

Краткое описание

Охраняемая законом информация: документированная конфиденциальная информация следующих видов: персональные данные, коммерческая тайна, патентная тайна, программы для ЭВМ и базы данных, банковская тайна, тайна страхования, налоговая тайна, нотариальная тайна, тайна связи, врачебная тайна, адвокатская тайна, тайна следствия, тайна судопроизводства. Основной способ правовой охраны. Идентификация орудий и средств совершения преступлений в отношении компьютерной информации.

Файлы: 1 файл

информатика.docx

— 46.87 Кб (Скачать)
 
 
 

     Защита  электронной информации 

     К охраняемой законом информации относится документированная конфиденциальная информация следующих видов: персональные данные, коммерческая тайна, патентная тайна, программы для ЭВМ и базы данных, банковская тайна, тайна страхования, налоговая тайна, нотариальная тайна, тайна связи, врачебная тайна, адвокатская тайна, тайна следствия, тайна судопроизводства. Основной способ правовой охраны – отнесение ее к информации ограниченного доступа, что дает правовые основания ее собственнику, владельцу для принятия мер защиты.

     Материальной  предпосылкой роста компьютерных преступлений является развитие информационных технологий, расширение производства поддерживающих их технических средств и сферы  их применения, а также все большая  доступность таких устройств  и программных средств. Развитие информационных технологий сопровождается возникновением брешей в программном  и аппаратном обеспечении, создающим  возможности для уязвимости компьютерной информации. Однако рост преступлений в сфере компьютерной информации обуславливается также и следующими факторами:

     -        высокой доходностью преступлений, в которых  информация  становится предметом посягательства;

     -        недостаточностью мер по защите открытых систем ЭВМ от внешних воздействий и закрытых систем ЭВМ от внутренних воздействий;

     -        не соответствующим угрозам отношением к обеспечению информационной безопасности на основании использования своих прав и обязанностей, предусмотренных Законом РФ "Об  информации , информатизации и защите  информации ";

     -        низким уровнем специальной подготовки должностных лиц правоохранительных органов, которые должны предупреждать, раскрывать и расследовать преступления в сфере компьютерной  информации .

     Специалисты отмечают, что по механизму исполнения, способам совершения и сокрытия эти  преступления более специфичны, характеризуются  высочайшим уровнем латентности  и низким уровнем раскрываемости (зарубежная статистика показывает, что  из 10 обнаруженных преступлений в сфере  компьютерной  информации  раскрывается одно). К их раскрытию правоохранительные органы оказались не вполне готовы, как признают специалисты, по причине недостаточности научно обоснованных рекомендацией по расследованию преступлений в сфере компьютерной  информации  и соответствующей подготовки следователей. Однако то же можно сказать и в отношении многих собственников и владельцев компьютерной  информации . Взаимная неподготовленность затрудняет эффективную правоприменительную защиту  информации . Представляется, что собственники и владельцы  информации  могут своими мерами обеспечивать деятельность правоохранительных органов на объектах собственности в случаях совершения (подозрения на совершение) против них компьютерных преступлений. Для этого имеется достаточно развитая нормативная база по информационной безопасности, включающая законы: “О правовой охране программ для  электронных  вычислительных машин и баз данных” от 23 сентября 1992 г.; “О связи” от 16 февраля 1995 г.; “Об  информации , информатизации и защите  информации ” от 20 февраля 1995 г. и другие.

     Особенно  положительным является то, что сейчас закон РФ “Об авторском праве  и смежных правах” от 9 июля 1993 г. с изменениями и дополнениями включает Интернет в поле правового  регулирования – правообладатель  может требовать компенсации, если будет установлено, если его интеллектуальную собственность украли киберпираты.

     Рассмотрим  возможности обеспечения деятельности правоохранительных органов по предварительному расследованию преступлений по ст. 272 УК РФ, совершаемых в отношении   информации  хозяйствующих субъектов.  

     Разбираться в признаках, характеризующих  неправомерный   доступ к компьютерной  информации  как преступление

 

 

     Основанием  для привлечения к уголовной  ответственности по ст.272 УК РФ является наличие трех обязательных признаков, характеризующих преступление с  объективной стороны.

     Первым из обязательных признаков является общественно опасное действие по совершению  неправомерного   доступа  к компьютерной  информации . Установление неправомерности действий является ключевым обстоятельством для привлечения лица к уголовно ответственности. Иными словами, необходимо доказать, что это лицо не имело полномочий владельца или пользователя  информации  и получило  доступ  к  информации  в результате преодоления мер защиты.

     Однако  УК РФ не дает определения  неправомерного   доступа  к охраняемой законом компьютерной  информации , раскрывая лишь его последствия (см. ниже). Будем считать, что неправомерность доступа может вытекать из нарушения:

     -        права собственника исключать из состава открытой  информацию , отнесенную законом к категории ограниченного  доступа ;

     -        права собственности физических и юридических лиц на информационные ресурсы как на элемент состава имущества;

     -        реализуемого права автора, собственника,  информации  на ее защиту и регулирование  доступа  к ней, владельца - на обеспечение уровня защиты.

     Вторым из обязательных признаков являются общественно опасные последствия  неправомерного   доступа  в виде уничтожения, блокирования, модификации или копирования компьютерной  информации , нарушения работы ЭВМ, системы ЭВМ или их сети.

     Сам по себе факт вызова или просмотра  компьютерной  информации , хранящейся на машинном носителе, состава преступления не образует. Необходимо, по крайней мере, установить факт переноса такой  информации  на другой машинный носитель. Закон также не дает определения машинного носителя, что, при сегодняшнем многообразии видов машинных носителей, определяемых по способу закрепления  информации  на них и принципу действия, затрудняет определение состава доказательств совершения правонарушения.

     Третьим обязательным признаком является причинная связь между совершенными действиями лица и наступившими вредными последствиями. Для того чтобы наступила ответственность по ст.272 УК РФ, необходимо, чтобы перечисленные в ней последствия были следствием именно  неправомерного   доступа  лица к охраняемой законом компьютерной  информации , а не наступили в силу иных причин. Следует также отметить, что  неправомерный   доступ  к компьютерной  информации  считается состоявшимся с момента наступления общественно опасных последствий, перечисленных в статье закона. В случае отсутствия указанных последствий состав данного преступления не считается полным.  

     Учитывать способы  неправомерного   доступа  к компьютерной  информации   

     В контексте темы нашего исследования под  неправомерным   доступом  к охраняемой законом компьютерной  информации  будем понимать преодоление правил, процедур и способов защиты  информации , установленных собственником или владельцем охраняемой законом  информации  при ее размещении на машинном носителе, в  электронно-вычислительной  машине (ЭВМ), системе ЭВМ или их сети. Установить факт  неправомерного   доступа  помогает выявление его способа (способов). В данной специфике способ доступа выступает как способ совершения преступления, под которым будем понимать систему объединенных единым замыслом действий лица (лиц) по подготовке, совершению и сокрытию такого преступления, определяемых объективными и субъективными факторами и сопровождаемых использованием соответствующих орудий и средств.

     Эти способы  доступа  достаточно подробно описаны в литературе и печати и сведения о них периодически обновляются. В качестве сведений о способе совершения преступления в отношении охраняемой законом  информации  они являются необходимой криминалистической характеристикой преступлений в сфере компьютерной  информации . Поэтому собственникам и владельцам охраняемой законом  информации  необходимо заблаговременно определить возможность применения каждого способа по отношению к его компьютерной  информации  на его машинных носителях, в  электронно-вычислительной  машине (ЭВМ), системе ЭВМ или их сети. Целесообразно ведение реестра носителей компьютерной  информации  с указанием возможных способов  неправомерного   доступа  к каждому. Это обеспечит не только применение профилактических мер, но и в значительной мере облегчит работу следователей при расследовании совершенных преступлений.   

     Всячески  затруднять сокрытие обстоятельств  неправомерного   доступа   

     Редкий   неправомерный  пользователь безразличен к тому, остаются ли следы на объектах преступления или нет. Как правило, он будет либо избегать оставления следов, либо их устранять. Это называется сокрытием преступления и определяется как деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей. Способы сокрытия рассматриваемых преступлений в значительной степени определяются способами их совершения и находятся в причинно-следственной связи. Их можно разделить на способы сокрытия при прямом  доступе  к компьютерной  информации  и способы сокрытия при удаленном  доступе . В первом случае характерным будет физическое сокрытие следов преступлений. Во втором случае логика сокрытия заключена в самом способе совершения преступления, который и затрудняет обнаружение  неправомерного   доступа . Скрытие является свойством способа удаленного  доступа . Составы обоих способов сокрытия направлены на скрытие факта  неправомерного   доступа .

     Помимо  скрытия факта  доступа  самостоятельной является проблема программного сокрытия следов  неправомерного   доступа  к компьютерной  информации , выполняемого для скрытия субъекта  неправомерного   доступа . Такое программное сокрытие  доступа  к ЭВМ и сети может применяться и в первом, и во втором случаях. Средства и способы программного сокрытия позволяют либо сделать недоступным  электронный  адрес (IP) компьютера, с которого осуществляется управление  неправомерным   доступом , либо удалить все файлы, фиксирующие информационные следы преступления в  электронно-вычислительной  машине (ЭВМ), системе ЭВМ или их сети. Сведения об этих средствах и способах также широко распространены.

     Из  этого следует, что чем больше разных, многообразных и эшелонированных  средств и способов для фиксирования следов  неправомерного   доступа  к компьютерной  информации  будет применять собственник или владелец  информации , чем серьезнее он будет относиться к регулярному мониторингу протоколов и файлов истории, ведущихся этими средствами, чем бережнее он будет относиться к сохранению таких следов, тем эффективнее будет работа органов следствия на его объекте.  

     Облегчать идентификацию орудий и средств совершения преступлений в отношении компьютерной  информации   

     Средства  непосредственного и удаленного  доступа  всегда будут иметь элементы (модули), взаимодействующие, работающие в аппаратной и программной среде компьютера (сети ЭВМ) владельца, собственника, по характеристикам которых можно определить данные об орудиях и средствах совершения преступлений в этой сфере. Но владелец и собственник охраняемой законом компьютерной  информации  может и не акцентировать свое внимание на этих данных, так как они уже учтены в возможностях средств и способов, которые ему можно использовать для ограничения  доступа  к такой  информации  (то есть также заключены в способе ограничения  доступа ). Каждое из этих средств соответствует определенному набору орудий  неправомерного  непосредственного или удаленного  доступа  к компьютерной  информации . Однако эти данные относятся к криминалистической характеристике преступлений в сфере компьютерной  информации . Собственники и владельцы могут оказать существенную помощь в проводимом расследовании. Для этого целесообразно включать в конфигурацию своих  электронно-вычислительных  средств и систем технические и программные средства для выявления и регистрации: модулей и программ, проявляющих несанкционированную активность в операционной и аппаратной среде ЭВМ; несанкционированной работы или активности самой операционной системы. Этим собственники и владельцы информационных ресурсов будут облегчать следствию идентификацию орудий и средств совершения преступлений, толково представляя следователю каждую категорию используемых способов и средств защиты (организационно-тактических, программно-технических).

     При выполнении рекомендации можно надеяться  на то, что собственник и владелец охраняемой законом  информации  будет в состоянии оказать помощь в определении использованных средств преодоления правил и процедур ограниченного  доступа  в юридических границах своего предприятия. Однако идентифицировать компьютер, с помощью которого был осуществлен  неправомерный   доступ , практически невозможно.  

     Располагать учетом особенностей обстановки на объекте завершения  неправомерного   доступа 

 

 

     Особенностью   неправомерного   доступа  к компьютерной  информации  является то, что место непосредственного совершения противоправного деяния (место, где выполнялись действия в активной форме поведения виновного) может не совпадать с местом наступления вредных последствий (местом, где наступил результат противоправного деяния и где находился предмет преступления). Вследствие этого обстановку совершения преступлений в виде  неправомерного   доступа  к компьютерной  информации , нарушения правил эксплуатации ЭВМ, их системы или сети, будут составлять различные обстоятельства. Однако к обстоятельствам, характеризующим эту обстановку, сведения о которых могут быть предоставлены собственниками, владельцами независимо от совпадения указанных мест, относятся: наличие у них комплекса правил, процедур и средств обращения с охраняемой законом  информацией  (организационных, технических, программных), требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ, сложившаяся на объекте дисциплина и т.п. 

Информация о работе Защита электронной информации